Пожалуй, интересное с точки зрения психологии принятия решений исследование и модель, призванная
Да, конечная цель утопична ибо это попытка победить подсознательное: сам автор исследования подчеркивает, что большинство решений в области безопасности происходят на подсознательном уровне за 300-500 миллисекунд до того, как мы их осознаем, но выявление групповых факторов (подверженности персонала) и расчет оценки риска может позволить улучшить систему защиты организации.
Сама модель представляет собой 100 индикаторов поведения, сгруппированных по 10 категориям:
Все группы индикаторов соотносят с научными работами и подходами известных психологов и экономистов: например, с теорией групповой динамики Уильяма Биона, в рамках которой описаны три базовых допущения, которые бессознательно принимаются группой людей при столкновении с тревогой. В контексте кибербезопасности эти допущения проявляются как уязвимости групповой динамики:
Как видите, речь здесь не только про поведение рядовых сотрудников, нажимающих на ссылки в фишинговых письмах, но и ИБ-специалистов и руководство в том числе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍8❤5
Интересное исследование, демонстрирующее важность корректной настройки межсетевых экранов и механизма отслеживания состояния активных сетевых подключений (stateful inspection)🛡
В рамках работы авторы просканировали IPv4-пространство адресов по 15 наиболее популярным портам, подменив в запросах порт источника на 80 (TCP) и 53 (UDP).
По итогам скана было обнаружено более 2 миллионов сервисов, распределенных по 15837 автономным системам и 221 стране и региону, которые были "скрыты" за NAT😱
Интересные кейсы по результатам сканирования:
🔗 В сети интернет-провайдера Truespeed было обнаружено почти 11 тысяч кастомизированных маршрутизаторов Linksys, вероятно, имеющих дефектное правило iptables, которое позволяет входящим TCP-соединениям, инициированным с порта 80, обходить межсетевой экран. При дальнейшем анализе было установлено, что теоретически это позволяло проэксплуатировать RCE в прошивках таких роутеров.
🔗 Официальные образы Ubuntu в Oracle Cloud поставлялись с некорректным правилом iptables, которое по умолчанию разрешало любые входящие UDP-датаграммы с исходного порта 123. Это правило, предназначенное для ответов NTP, создавало лазейку, поскольку не отслеживалось состояние соединения, а оно было предустановлено на всех виртуальных машинах, использующих официальные образы Ubuntu! После уведомления исследователей Oracle Cloud удалила это ошибочное правило из своих образов Ubuntu.
🔗 Среди наиболее "уязвимых" автономных систем можно выделить подсети итальянского интернет-провайдера (AS1267), а также AS, принадлежащие таким крупным организациям как Apple, SpaceX, Cisco, Tencent, Google, Yandex (AS13238), Cloudflare, Tesla.
🔗 Было выявлено много сервисов и хостов, использующих устаревшее ПО или отсутствие какой-либо аутентификации. Например, больше 1000 серверов позволяли получить доступ к IPMI без аутентификации, а почти три тысячи хостов c SSH подвержены уязвимости CVE-2024-6387.
#firewall #yandex #misconfiguration #research #cve
В рамках работы авторы просканировали IPv4-пространство адресов по 15 наиболее популярным портам, подменив в запросах порт источника на 80 (TCP) и 53 (UDP).
По итогам скана было обнаружено более 2 миллионов сервисов, распределенных по 15837 автономным системам и 221 стране и региону, которые были "скрыты" за NAT
Интересные кейсы по результатам сканирования:
#firewall #yandex #misconfiguration #research #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🤯1
Согласно свежему исследованию Instinkt Group в первой половине 2025 года были проэксплуатированы уязвимости 81 вендора ПО. Хотя, продукты Microsoft доминировали по количеству эксплуатируемых уязвимостей, авторы подчеркивают, что всё чаще злоумышленники целенаправленно ищут уязвимости в менее популярных и менее распространенных продуктах, предполагая, что организации могут откладывать установку исправлений или не покрывать мониторингом такие системы и ПО.
Другие выводы и показатели за первое полугодие 2025:
p.s. Так как Instinkt Group является подразделением Recorded Future, то на всякий случай напоминаю, что данная организация признана на территории РФ нежелательной🤷♂️
#cve #trends #prioritization #cwe #vm
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6🔥4👌1
В нескольких слайдах приведена информация о:
Если подытожить выводы всех приведенных на слайде исследований, то в результате инцидентов акции компаний могут снизиться на 1,12–7,27%, а их показатели в течение нескольких недель после атаки могут отставать от рыночных индексов на 4,18% и более. Долгосрочные последствия включают понижение кредитных рейтингов на срок до трёх лет и устойчивое отставание от рынка, которое в отдельных секторах сохраняется даже через шесть месяцев.
#stock #business #impact
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4❤2
Свежее исследование Oh, Behave! о том, как различные поколения людей относятся к рискам и правилам кибербезопасности🔐
Ежегодно к октябрьскому месячнику по повышению осведомленности контора Cybsafe выпускает большое исследование, где делится результатами опроса пользователей как на тему рисков кибербезопасности и поведения в сети Интернет, так и их отношения к правилам кибербезопасности.
Информации традиционно много, поэтому выделил интересное по сравнению с результатами прошлого исследования:
🟠 43% сотрудников признались, что передавали конфиденциальную рабочую информацию ИИ-инструментам без ведома работодателя (данные клиентов, финансовые отчеты, бизнес-стратегии и программный код).
🟠 Наблюдается рост позитивного отношения к онлайн-безопасности: большинство считает ее приоритетом и стоящей усилий. Однако растет «фатализм конфиденциальности»: 31% считают неизбежной потерю денег в Интернете, а 40% — кражу личных данных. Это снижает мотивацию к защитным действиям.
🟠 Фишинг остается самой распространенной угрозой (29%), но набирают силу новые виды мошенничества, например, дипфейк-звонки, с которыми столкнулись 34% опрошенных. Молодые поколения (поколение Z и миллениалы) страдают непропорционально сильнее.
🟠 Ухудшается гигиена паролей (62% регулярно используют уникальные пароли, что ниже предыдущих показателей), а молодые поколения менее склонны использовать MFA, считая ее неудобной. Парадоксально, но старшие поколения более добросовестны: 49% бэби-бумеров регулярно используют MFA по сравнению с 17% у поколения Z.
🟠 Общий уровень оповещений о киберпреступлениях высок (91%): большинство пострадавших обращались в банки, затем — в полицию или иные гос. органы. Однако при этом 25% жертв фишинга не знали, к кому обратиться, а 22% пострадавших от мошенничества на сайтах знакомств чувствовали слишком сильный стыд, чтобы заявить о случившемся😬
#awareness #phishing #password #deepfake #ai
Ежегодно к октябрьскому месячнику по повышению осведомленности контора Cybsafe выпускает большое исследование, где делится результатами опроса пользователей как на тему рисков кибербезопасности и поведения в сети Интернет, так и их отношения к правилам кибербезопасности.
Информации традиционно много, поэтому выделил интересное по сравнению с результатами прошлого исследования:
#awareness #phishing #password #deepfake #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Набрел на пару интересных ресурсов на тему фишинговых атак ClickFix:
1️⃣ ClickGrab Threat Intelligence — небольшой TI-портал, собирающий информацию о вредоносных ресурсах, подготовленных для атак типа ClickFix, а также инструмент для определения вредоносных сайтов, описание используемых злоумышленниками техник и набор рекомендаций и полезных ресурсов.
2️⃣ ClickFix Attack Educator — представляет собой интерактивный мини-симулятор, наглядно демонстрирующий на трех кейсах как работает данный тип атаки, а также набор памяток и чек-листов о том как распознать и как действовать.
Написано простым английским языком, поэтому легко переводится на русский язык и можно использовать в своих целях, если ещё за год не успели сделать свои памятки и инструкции🙂
#phishing #clickfix #ti #report #awareness
Написано простым английским языком, поэтому легко переводится на русский язык и можно использовать в своих целях, если ещё за год не успели сделать свои памятки и инструкции
#phishing #clickfix #ti #report #awareness
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Продолжаем месяц повышения осведомленности🙂
Вот ещё интересный набор интерактивных мини-курсов.
Да, также на английском языке, но так как есть исходники и скрипт для конвертации в формат scorm, то довольно быстро и бесплатно можно русифицировать и переделать под себя такие интерактивные курсы и загрузить их в свою систему управления обучением,в т.ч. и опенсорсные (например, Moodle).
#awareness #training
Вот ещё интересный набор интерактивных мини-курсов.
Да, также на английском языке, но так как есть исходники и скрипт для конвертации в формат scorm, то довольно быстро и бесплатно можно русифицировать и переделать под себя такие интерактивные курсы и загрузить их в свою систему управления обучением,в т.ч. и опенсорсные (например, Moodle).
#awareness #training
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11
Около 300 метрик сгруппированы по доменам: для каждой метрики есть краткое описание, рекомендации по периоду расчета, целевые показатели и первоисточник метрики (стандарт, статья и т.п.).
Как каталог вполне себе хорош, но за "смыслом" придется лезть в первоисточники: пожалуй, все основные крупные собрали, но в глаза бросилось отсутствие метрик из отличного сборника от Cloud Security Alliance.
#metrics
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5✍3⚡1
Human Threat Map – интересный проект, представляющий собой структурированную карту методов, с помощью которых злоумышленники эксплуатируют человеческие слабости
Выглядит всё это как MITRE-подобная матрица:
Пробежавшись по техникам, можно оценить на сколько хорошо вы покрываете организационными и техническими мерами конкретные сценарии эксплуатации человеческого фактора, выявить актуальные векторы атак, создать соответствующие сценарии обучения и приоритизировать защитные меры.
Подробнее о проекте можно почитать в блоге авторов ресурса.
#awareness #framework #threat #mitre #ttp #hrm #human #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10🔥8✍3🤗1
В реестре SebDB более сотни паттернов поведения, классифицированных по доменам безопасности, степени влияния на риск и возможному негативному эффекту (например, финансовые потери) при нарушении правила. Каждое безопасное действие привязано к тактикам злоумышленников из матрицы MITRE ATT&CK и к функциям фреймворка NIST CSF, что позволяет понять, от каких угроз и на каком этапе защищает то или иное поведение. База доступна публично, периодически обновляется и всю информацию можно скачать в эксельке.
Оба проекта можно использовать совместно для совершенствования процесса повышения осведомленности и лучше интегрировать его в смежные процессы ИБ.
#awareness #framework #threat #mitre #ttp #hrm #human #risk
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10🔥6✍3